ARP 패킷 분석
(참고) IT 용어 정보 """""아래 사이트를 반드시 참고해 주세요""""""
- 정보통신기술용어해설(www.ktword.co.kr)
- 용어 확인(www.terms.co.kr)
ARP 패킷을 캡쳐하고 분석하기
■ 사용시스템 - linux200 - windows2008
(실습) ARP 패킷을 캡쳐하고 분석하기
(linux200)
패킷을 모니터링 할 수 있도록 wireshark 실행 # wireshark &
이전 실습에서 사용된 arp cache table 내용 삭제 # arp -d 192.168.20.201
타겟 서버에 통신하고 arp cache table 내용 확인 # ping -c 1 192.168.20.201 # arp -a
4. wireshark 화면을 분석 (linux200---ping--> window(2008)
201 번 알려달라 201 의 mac 주소 00:0c:........
hadware size : mac 주소 길이 protocol size : ip 주소 길이
Opcode 1: request 2: reply
(windows 2008)
1. 패킷을 모니터링 할 수 있도록 wireshark 실행 wireshark 프로그램 실행
2. 이전실습에서 사용된 arp cache table 내용 삭제 c:\> arp -d 192.168.20.200 or
3. 타겟 서버에 통신하고 arp cache table 내용 확인 c:\> ping -n 1 192.168.20.200 c:\> arp -a
4. wireshark 출력 화면 분석 (windows2008-- ping ---> linux200)
5. 캡쳐된 파일들을 파일로 저장한다. 캡쳐된 파일 저장하기 (File -> Save) 캡쳐된 파일 불러오기 (저장한 파일 더블클릭)
Request(1)
Reply(2)
linux 200 mac ? 200 mac은 ... table 저장 request 보내느사람 : linux 받는사람 : windows
|
'Learning > └◆Network Hacking' 카테고리의 다른 글
ARP Cache Poisoning(ARP Spoofing Attack) (0) | 2016.12.20 |
---|---|
MAC 주소를 임시적으로 변경하는 방법 (0) | 2016.12.20 |
ARP 프로토콜의 동작 원리를 확인 (0) | 2016.12.20 |
이더넷 프레임 구조확인 (0) | 2016.12.20 |